• WILLKOMMEN IN DER EVOLUTION

    EncroChat veröffentlicht stolz den neuen Standard für die Privatsphäre.

  • KOMPLETTE SICHERHEITSLÖSUNG

    Das Paket beinhaltet ein speziell entwickeltes Endbenutzergerät und Software in Verbindung mit einer sicheren Infrastruktur.
  • VERSCHLÜSSELUNG. GEHEIMHALTUNG. SERIOSITÄT. BESTREITBARKEIT.

    Sprung jenseits des aktuellen 'Pretty Good Privacy' Standards.
  • 1
  • 2
  • 3
Englisch Dutch French Deutsch Russian Español Türkisch

EncroChat EigenschaftenEncroChat entwickelt die nächste Stufe der sorgenfreie sichere Kommunikation.

 

GARANTIERTE ANONYMITÄT

Keine mögliche Assoziierung von Gerät oder SIM-Karte mit dem Kunden-Konto.

 

ANGEPASSTE ANDROID PLATTFORM

Vollverschlüsselung ab Inbetriebnahme. Fokus auf Sicherheit und Privatsphäre. Vereinfachte Benutzereinstellungen.

 

DUALES BETRIEBSSYSTEM (OS)

Abonnenten können jetzt entweder ein Standard Android Betriebssystem oder das EncroChat Betriebssystem starten. Zwei bezeichnende Betriebssysteme in jedem Gerät enthalten.

 

Over-the-Air (OTA) Service

Erweiterungen, Patches und Funktionen können sicher und direkt dem Android Betriebssystem im Gerät eines Abonnenten hinzugefügt werden.

 

BRANCHENFÜHRENDE HARDWARE

Speziell zugeschnitten für erhöhte Sicherheit. Ablösung von der Kamera, Mikrofon, GPS und USB-Port.

 

WELTWEITER SERVICE

Quad-Band GSM, UMTS und CDMA unterstützt. Unbegrenzte internationale SIM enthalten für +120 Ländern.

 

WIEDERHERSTELLUNG DER WERKSEINSTELLUNGEN

Ein Benutzer kann nun sicher das Gerät eines Abonnenten löschen und jederzeit wieder aufzubauen.

ENCROCHAT MESSAGING PROTOCOL

Das elektronische äquivalent eines normalen Gesprächs zwischen zwei Personen in einem leeren Raum.

Image

HARDWARE CRYPTOGRAPHIC ENGINE (FIPS 140-2 ZERTIFIZIERT)

In einem EncroChat Gerät kann die verschlüsselte Datenpartition nicht über Brute Force initiiert werden. Wir erzeugen ein RSA öffentlich/privates Schlüsselpaar , womit der öffentliche Schlüsselteil mit Ihrem Plattenverschlüsselungskennwort kombiniert wird. Ohne den privaten Schlüssel, der in einem Hardware gesicherten Schlüsselspeicher ist, können Sie die verschlüsselte Datenpartition nicht initiiert.

 

VEREINFACHTE VERIFIZIERUNG

Unser Notarielles Verifizierungsverfahren vereinfacht die Komplexität der Verschlüsselung für Endanwender erheblich.

 

MELDUNGEN DIE SICH SELBST ZERSTÖREN

Mit unserem erweiterten Burn kann ein Benutzer die eigenen Meldungen von einem anderen Benutzergerät unter Verwendung eines Timer Countdown löschen.

 

PANIKLÖSCHUNG

Über die Bildschirmsperre und der Eingabe eines PIN-Code kann der Benutzer alle auf einem Gerät gespeicherte Daten löschen.

 

PASSWORT LÖSCHEN

Nach einer festgelegten Anzahl von Passwort Eingabeversuchen auf einem gerät, werden alle Daten gelöscht.

 

SICHERES BOOTEN

Nach dem Bootvorgang überprüft sich das Gerät selbständig intern, um sicherzustellen das die Systemdateien von niemanden manipuliert worden sind.

 

MANIPULATIONSSICHERUNG

Angriffsflächen wie die ADB Konnektivität und der Recovery Modus wurden entfernt.

 

UPDATES & LIVE SUPPORT

Regelmäßige Anwendungsaktualisierungen direkt. Inklusive Live-Support.

 
 
 

EncroChat Plattform Komponenten

 

EncroChat

Unser Hauptprodukt. Es ist ein benutzerfreundlicher sicherer Instant Messaging Client für mobile Umgebungen. Die Sicherheit ist durch unser EncroChat Messaging Protokoll gewährleistet. Dies ist ein End-to-End-Verschlüsselung Messaging Protokoll, was exzellente und auf die Zukunft ausgerichtete Geheimhaltungseigenschaften für symmetrischen Schlüssel Aktualisierungen zur Verfügung stellt, zusammen mit einer verbesserten Bestreitbarkeit Garantien über das OTR Protokoll und dessen Varianten. Wir haben das Benutzer Verifizierungsverfahren auch stark vereinfacht um die Komplexität der Verschlüsselung für den Endanwender zu entfernen..
 

EncroTalk

Verschlüsselt alle Voice over IP (VoIP) Gespräche mit dem ZRTP Protokoll und überträgt sie über ein Closed Loop Netzwerk. Ein Abonnent kann eine Einladungsaufforderung an einen anderen Abonnenten in unserem Netz senden, die falls sie angenommen wird, einen Kontakt mit dem Encrotalk Benutzer fast überall wo immer er sich auch befinden mag ermöglicht. Aktuell haben wir weltweit Benutzer die miteinander kommunizierten in Ländern wie Australien oder China in sicheren und kristallklaren Gesprächen mit Abonnenten aus Kanada oder Südamerika.
 

EncroNotes

Sie können Ihre Notizen sicher verschlüsseln, die lokal auf dem Gerät in einer verschlüsselten Datenbank mit einem eigenen Passwort innerhalb einer verschlüsselten Partition enthalten gespeichert sind. Optional ist ein Backup Ihrer Notizen und Kontakte in unserer sicheren EncroChat Datenzentrale. Um Ihre EncroNotes wiederherzustellen, verwenden wir eine zwei Faktor Authentifizierung - die IMEI ihres Geräts und Ihr EncroNotes Passwort.
 

EncroStatus

Gibt Benutzern Informationen über ihre SIM-Karte, Benachrichtigungen über Erneuerungen, verbleibende Abonnement Zeit und VOIP Zeit.

 

Drücken

Nach einem Jahr der Planung, Programmierung und Prüfung, EncroChat sicheren Chat-Nachrichten werden jetzt an den Benutzer gedrückt, sobald sie von der Messaging-Dienst empfangen werden. Der Sender leitet die Datenübertragung nicht den Empfänger. Unser ehemaliger Infrastruktur auf der mehr Standard-basierte, aber ineffizient, Pull-Modell, wo receipients würde keine neuen Informationen ständig Anfrage zugesandt werden. EncroChat setzt nun zahlreiche verteilte Serverendpunkte global. Diese neuen Push-Server-Endpunkte enthalten keine Metadaten oder Informationen unserer Abonnenten. Unsere Push-Infrastruktur ist so konzipiert, resistenter gegenüber Netzwerkunterbrechungen und Angriffe zu sein, so Teilnehmer eine deutlich stabilere Verbindung weltweit haben wird.

 

PGP

Dieses Produkt wurde unserer EncroChat Suite hinzugefügt um Kunden die Überführung ihrer Anwender von PGP zu EncroChat sicheren Instant Messaging zu ermöglichen.Ermöglicht Abonnenten ein einzelnes Gerät zu tragen entgegen dem Stigma, was einem Blackberry Gerät in der Öffentlichkeit anhängt. Wir bieten den einzigen Android PGP Client, der das private/öffentliche Schlüsselpaar lokal auf dem Teilnehmergerät erstellt und kompatibel mit den PGP Universal Server ist, ohne dass eine RIM Infrastruktur verwendet wird; ins besondere, kein Blackberry Enterprise Server (BES), kein PGP Universal Server und kein Microsoft Exchange Server. Keine PGP Meldungen unserer Abonnenten laufen durch die RIM Infrastruktur.

 

Support Client

Benutzer können Meldungen bezüglich Support Angelegenheiten oder Fragen über einen separaten Kommunikationspfad senden.

Veröffentlicht:Mai 9, 2016

Betreff: Links zu Artikeln bezüglich der Sicherheit des Blackberry PGP Markts.

Wir hatten einige Anfragen für eine Sammlung von einschlägigen Artikeln bezüglich des Standes der Sicherheit des Blackberry PGP Markts. Wir haben eine Sammlung von Links aus verschiedenen Nachrichtenseiten erstellt. Mehrere Links zu Artikeln von Nachrichtenseiten sind unten aufgeführt und wir werden auch weiterhin mit der zeit, mehr zu dieser Sammlung hinzufügen.

Linkliste

(Untenstehendes beliebig anklicken um zu dem Originalartikel zu gelangen)

September 15, 2016 - CDN Richter veröffentlicht 20,000 Blackberry Abonnenten Daten an niederländische Kriminalität Sonde  *** Der ehemalige Ennetcom Abonnenten (und jeder Dritte PGP-Server, der ihnen eine Nachricht jemals gesendet) die Server-Daten bewusst ergriffen wurde und private Schlüssel auf dem Server würde Großhandel Lesen von Nachrichten ermöglichen ***

Juni 9, 2016 - Blackberry tippt Benutzernachrichten  **** Bitte lesen Sie ****

April 25, 2016 - Decrypted PGP Blackberry-Nachrichten geholfen UK Pistole Schmuggler verurteilen

April 19, 2016 -http://nos.nl/artikel/2100184-politie-haalt-versleuteld-netwerk-criminelen-offline.html

April 15, 2016 - Saint John Droge Netzwerk von kompromittierten Polizei PGP Beeren täuschen  *** NEU ***

April 14, 2016 -Exklusiv: Kanada Polizei erhalten Blackberrys globale Entschlüsselungsschlüssel

März 8, 2016 -http://www.parool.nl/amsterdam/experts-kraken-smartphone-van-de-onderwereld~a4259088/

Januar 13, 2016 - Die Polizei sagt, sie können Blackberry PGP verschlüsselte E-Mail knacken

Januar 12, 2016 - Kanadische Polizei kann PGP Blackberrys entschlüsseln zu

Januar 11, 2016 - Cops sagen, dass sie verschlüsselte E-Mails auf die so genannte PGP Blackberrys zugreifen können

Dezember 27, 2015 -http://www.misdaadnieuws.com/om-00034.html

Dezember 24, 2015 -http://www.misdaadjournalist.nl/2015/12/hoe-onkraakbaar-is-pgp-pretty-good-privacy-een-boeiend-dossiertje/#more-34285

Dezember 22, 2015 -http://www.misdaadnieuws.com/rechtspraak-00033.html

Dezember 21, 2015 -http://www.misdaadnieuws.com/amsterdam-00053.html

Dezember 15, 2015 -http://blogs.blackberry.com/2015/12/the-encryption-debate-a-way-forward/

Juni 22, 2015 - https://www.canlii.org/en/bc/bcsc/doc/2015/2015bcsc1073/2015bcsc1073.html?resultIndex=1

Veröffentlicht:April 6, 2016

Betreff: Wi-Fi gegen Mobilfunknetz Debatte

Bevor wir beginnen, beide Arten von Netzwerken sind vor Lauschern gesichert, da wir innerhalb unserer Anwendungen die Kommunikationen vollständig Ende-zu-Ende verschlüsseln; speziell die Triple-Elliptical Kurve Diffie -Hellman Ephemeral 25519 (ECDHE) Schlüsselaustausch mit AES 256 Verschlüsselung im CTR-Modus und HMAC-SHA256. Unsere EncroChat Plattform ist zusätzlich geschützt durch X.509-Zertifikate in Verbindung mit dem Transport Layer Security (TLS) Protokoll, bereitgestellt auf unseren beiden Clients und Servern. Dies bestätigt, dass die Dienste die unserer Kunden Geräte in Anspruch nehmen auch die sind die sie sein sollten und ist so konzipiert, das Abhören und Manipulationen zu verhindern sind. Wir verlassen uns auch nicht auf Drittanbieter-Zertifizierungsstellen (CA) um unsere X.509-Zertifikate zu validieren (eher ist EncroChat seine eigene private CA); womit gibt es für externe Agenturen keine Möglichkeiten gibt, den Zertifizierungsprozess zu korrumpieren. Als weitere Schritte in unserer EncroChat Anwendung können Sie persönlich überprüfen ob die Remote Benutzer mit denen Sie kommunizieren in der Tat die sind, mit denen Sie sprechen, und dass kein Man-in-the-middle (MITM) Angriff im Gange ist. Dies ist eine Situation, wo ein Angreifer heimlich die Kommunikation zwischen zwei Parteien, die glauben direkt miteinander zu kommunizieren, umleitet oder möglicherweise verändert.

Kurz gesagt, betrachten wir sowohl Wi-Fi und Mobilfunknetze als feindlich und vertrauen keiner dieser Kommunikationsmethoden, um beim Gebrauch nicht vollständig kompromittiert zu werden (in der Tat gehen wir davon aus). Allerdings gibt es immer noch einige Vorteile bei der Verwendung eines Netzwerks gegenüber dem anderen (insbesondere im Hinblick auf Tracking).

a) Ein WLAN-Modem gebraucht viel weniger Strom als Mobilfunkmodems; daher weniger Reichweite. Ein Standard Smartphone liegt bei durchschnittlich rund 32 mW (15 dBm) mit einem Bereich von etwa 100M. Ein Mobilfunkmodem kann so viel wie 2000mW übertragen und seine Reichweite beträgt etwa 35 km. Wenn jemand Sie verfolgt, ist es so viel schwieriger mit Wi-Fi im Vergleich zu dem Mobilfunknetz, aufgrund des deutlich schwächeren Signals..

b) Sowohl Wi-Fi als auch Mobilfunkmodems übertragen eindeutige Kennungen an ihre jeweiligen Netze. Wi-Fi sendet eine MAC-Adresse an den WLAN-Router und das GSM-Modem überträgt eine IMEI und IMSI an den zellulären Turm. Es ist nicht legal eine IMEI zu ändern, und sie ist in der Regel in Telefon "eingebrannt", so dass Sie immer durch den Mobilfunkbetreiber verfolgt werden können. Mit Wi-Fi können Sie die MAC-Adresse legal und so oft wie gewünscht ändern; und sich dadurch wirksam unsichtbar machen. EncroChat implementierte vor kurzen zufällige MAC-Adressen und Random-Hostname Funktionalität in unser Betriebssystem durch eine Over-the-Air (OTA) Aktualisierung.

c) Wi-Fi Netzwerke sind heterogene Netzwerke und Mobilfunknetze sind homogen. Wi-Fi Netzwerke sind ein Sammelsurium von vielen unterschiedlichen Geräten, ohne zentraler Steuerung und ohne erforderlicher Lizenzierung, da sie dem öffentlichen Frequenzspektrum zuzuordnen sind. Das Mobilfunknetz ist lizenziert und von einer Handvoll staatsregulierter Unternehmen kontrolliert. Sie sind verpflichtet, auf Anforderung, Behörden den Zugang zur Informationen über Teilnehmer, einschließlich Standort und Metadaten zu ermöglichen. Die meisten, darunter auch wir, glauben das die Regierungsbehörden ungehinderten Zugang zu diesen Netzen haben..

d) Wi-Fi Geräte werden in der Regel private IP-Adressen zugeordnet, wenn sie sich mit einem Wi-Fi Router verbinden und via NAT(Netzwerkadressübersetzung) eine einzige öffentliche IP-Adresse, wenn sie mit dem Internet kommunizieren. Jemand der versucht über das Internet einen Teilnehmer zu orten kann ihn nur zurück bis zum Wi-Fi Router verfolgen. In einem großen Bereich wo mehrere Personen alle mit dem gleichen Wi-Fi Router verbunden sind, wird es sehr schwierig das exakte sendende Gerät zu lokalisieren. Mit Mobilfunknetzen kann die zugewiesene IP-Adresse jedes abonnierenden Clients, zu dem genauen realen Gerät sehr einfach zurückverfolgt werden,da die IP-Adresse an die IMEI und IMSI gekoppelt ist. Mit dem Mobilfunknetz können sie Standort Triangulierung und sogar die Energieeinstellungen auf dem Teilnehmermobilfunkmodem ändern, um das Gerät geographisch, innerhalb von wenigen Metern isolieren zu können..

e) Wi-Fi Router verwenden im allgemeinen Wi-Fi Protected Access II (WPA2) für die Verschlüsselung, die zur Übertragung von Daten an dem Wi-Fi Router eine eigene recht ordentliche Sicherheit bietet. Über Mobilfunkmodems wurde herausgefunden, dass der größte SIM-Kartenhersteller von amerikanischen und britischen Geheimdiensten gehackt wurde. Alle übertragene Daten von Client Geräten waren ihnen seit mindestens 2010 offen zugänglich.

Ursprünglich veröffentlicht: März 28, 2016

Anhang: März 31, 2016

Update auf gefälschte Blog Veröffentlichungen (Ursprüngliche Reaktion beginnt ab Betreff in der Kopfzeile unten):

Kennzeichne ich mit Hinweiszeichen um falsche "Sicherheitsforscher " nicht mehr Platz als nötig zu geben.

  • Das nicht Identifizieren ihrer Person oder Ihrer Firma wegen Streitigkeiten. Faule Ausrede. Es gibt viele glaubhafte Sicherheitsberater und Forscher und alle stehen hinter dem, was sie schreiben. Sich anonym zu verstecken gibt ihnen Null Glaubwürdigkeit.
  • Nur weil sie das Wort WAHR ohne Erklärung tippen und ohne Erklärung warum es WAHR ist nachdem wir jeden ihrer unsinnigen Punkte für FALSCH erklärt hatten, macht aus ihnen wieder ein Witz.
  • Sie behaupten wieder das Ihre Erklärung von Cellebrite ist wahr, obwohl das sicherlich nicht der Fall ist. Bitte erläutern Sie einen Endverbraucher, wie sie sich an eine Organisation wenden soll, die ihre Erkenntnisse nicht öffentlich diskutieren will, und vor allem Leute wie sie, deren einzige Beiträge in der ganzen Welt daraus bestehen Artikel zu schreiben die EncroChat angreifen.
  • Tatsächlich sind wir nicht besitzt einer Firma aus Kanada. Nicht das es etwas ausmacht da wir nichts gegen Kanadier haben. Unsere Händler und viele unserer Abonnenten haben uns tatsächlich schon von Angesicht zu Angesicht getroffen. Offensichtlich sind Sie weder noch und haben nichts außer komplette Fehlinformationen über uns zu bieten.
  • Oh, und ich mag meinen Blog Beitrag vor allem weil er tatsächlich technische Fakten enthält und keine Lügen und Unsinn. Sie wollen glauben dass die Welt flach ist, dann weiter so. Ich ziehe es vor zu glauben dass 1 + 1 = "2" ist, im Gegensatz zu ihnen.
  • Liebe deinen Kommentar darüber, dass die Beweise sich nicht darauf beziehen worum es geht. Wow, wirklich? Es geht also nicht darum Ihren Standpunkt zu beweisen, sondern um verleumden ohne Fakten vorzuweisen? Sie sagen, dass Sie die Benutzer mit Ihrer technischen Fachkenntnis schützen, die in aller Ehrlichkeit, durch ihren Mangel an Aneinanderreihung von Fachbegriffen, nicht zählt.
  • Offensichtlich soll dieser Artikel einfach Leute anlocken und wir sind gezwungen zu reagieren, da Sie Ihren Unsinn über PGP Botschaften an Abonnenten verbreiten haben wir diesen Vorschlag: Wir werden Sie an einen designierten Ort treffen, wo Sie Ihre "Beweise" demonstrieren können. Wir wissen, dass Sie es nicht tun werden da es keine gibt. Aber Hey, Sie können jetzt soviel erwidern wie sie wollen und gewinnen null an Glaubwürdigkeit. Wenigstens stehen wir hinter dem was wir schreiben, weswegen wir auf unserer Unternehmens-Website (nicht auf einen anonymen Blog) veröffentlichen. Oh, und weil wir tatsächlich real sind und existieren, werden wir uns mit jedem treffen um unser Produkt zu diskutieren. Wir verstecken uns nirgendwo.
  • Letzte Bemerkung: Ihren Blog schenken wir keine ernsthafte Beachtung. Sie verfehlen das Thema. Wir lachen nicht mit ihnen, sondern über sie. Versuchen Sie den Unterschied herauszufinden.

 

Betreff: Die Saga geht weiter, Teil II mit dem Titel: Lügen, Lügen, Lügen und das Benutzen von unechten Blogs zum Verleumden..

Seufz, erwachte heute zu Benutzern die mir einen Link zu einer Wegwerf-Blog Seite sendeten, wo über ein gefälschtes Benutzerkonto verleumderische Artikel über EncroChat geschrieben wurden. Normalerweise würde man darüber nur lachen. Ich meine, das Internet ist ein Ort wo jedermann alles mögliche schreiben kann. Zum Beispiel wurde es eine nationale Nachricht, als ein Rapper behauptete die Erde sei flach, was sich dann in eine große Debatte entwickelte. Meine Güte. Werde entsprechend erwidern um alle zufrieden zu stellen, dass alles gut ist mit EncroChat und diese anonymen Blogs einfach verspotten.

Wie auch immer, ich schweife ab. Betrachten wir diesem ersten Blog Eintrag der behauptet, dass es Anzeichen dafür gibt, dass wir mit der NSA und anderen Behörden zusammenarbeiten. Zuerst, gut dass jemand gelernt mit photoshop gut genug umzugehen um ein Bild von einem unserer Geräte in der Nähe des NSA Logos zu gestalten. Gut gemacht. Schon erschrocken. Der Blog-Eintrag gibt vor, eine Art von Whistleblower zu haben und dass EncroChat im Besitz von "Super Lock Tight"ist. Hmmm, wer zum Teufel ist das? Angeblich eine der größten PGP Anbieter in Kanada und sie arbeiten mit der NSA und dem FBI wegen ausgestellten Vollzugsbefehlen. Wirklich, für ein so großes Unternehmen, nicht einmal wissend wer Super Lock Tight ist. Weiter heißt es das ein Typ namens Jeff im Besitz von EncroChat wäre und er den Behörden zugriff auf die Server erteilte. Heh? Auch nie von ihm gehört. Oh, und dass die Behörden private PGP Schlüssel und gespeicherte Botschaften von OTR Konten zogen, blah blah. Nun zunächst haben wir keine privaten PGP Schlüssel auf unseren Servern für unsere Übergangs-PGP Anwendung. Der öffentliche/private PGP Schlüssel wird beim Verwenden auf unseren PGP Client auf dem EncroChat Teilnehmergerät generiert und der private Schlüssel verlässt niemals das Gerät. Zum Booten verwenden wir nicht Off-the-Record (OTR). PGP Reseller, die mit uns im Wettbewerb stehen behaupten das ständig. Also ein für alle mal Jungs, wir tun es nicht. Wir sind ein Derivat von OTR (wir mögen das Konzept der OTR, haben aber zahlreiche Probleme mit dem spezifischen Protokoll also haben wir es erheblich verbessert). Ebenfalls, im Gebrauch von EncroChat, bestimmen unsere Abonnenten ihre eigenen Schlüssel direkt miteinander und diese Schlüssel ändern sich konstant mit jeder Botschaft.

In Betrachtung des Rests dieses Blog-Eintrags, bin ich von dem völligen Mangel an Wahrheit erstaunt. Lassen Sie uns noch einmal mit dem Super Lock Tight Gesichtpunkt beginnen. EncroChat hat keinen PGP Kern. Wir begannen als EncroChat, nicht als Super Lock Tight (kann niemanden finden, der weiß wer das überhaupt sein soll). Dass PGP Reseller uns deswegen blockieren, ist amüsant. Der einzige Grund, warum wir von PGP Resellern und deren Domain Gruppen blockiert werden, ist von finanzieller Natur. Sie verlieren viel zu viele Kunden an unsere EncroChat Plattform, da sich ihre Plattform als unsicher erwiesen hat und eigentlich von realen Reportern und technischen Fachleuten aus anerkannten Medien (ohne unsere Hilfe berichtet, wie ich hinzufügen möchte) enttarnt wurde.

Der Blogeintrag verwirrt im versuch das EncroChat Dual OS mit Blackphone Dual-Profile zu vergleichen, die sich irgendwie ähnlich sind und deswegen anfällig für Malware und Keylogger. Der Blog Eintrag stellt die Frage, wie EncroChat möglicherweise zwei Betriebssysteme machen kann ohne etwas falsch zu machen? Wow. Nun, erstens sind es zwei separate Betriebssysteme was bedeutet, dass sie einander nicht bemerken oder von der Existenz des anderen wissen (das gleiche als hätte man zwei physische Geräte). Eine Infektion des Standard Android OS infiziert nicht das gesicherte EncroChat Betriebssystem . Es sind zwei verschiedene Plattformen, weshalb Sie neu starten müssen, um Zugang zum jeweiligen zu bekommen. Dies mit einem Profilwechsel zu vergleichen ist einfach albern. Völlig verschiedene Grundvoraussetzungen. Ach, und hätten sich diese "Sicherheitsforscher" die Mühe gemacht das Standard Android Betriebssystem das wir bieten zu betrachten, würden sie sehen, dass es an sich gesichert ist.

Dann geht es im Blog Eintrag weiter darüber, dass es bei Wi-Fi eine Backdoor gibt, und das die CIA unter Verwendung von FinFisher auf das Gerät zugreifen kann und Screenshots senden kann. Was? Welch gequirlter Unsinn. Ich werde später einen separaten Blog Artikel über Wi-Fi kontra zellulare Netzwerke(SIM) schreiben um das zu erklären, während sowohl Wi-Fi und zellulare Netzwerke beide feindliche Umgebungen sind, Wi-Fi eher vorzugswürdig ist. FinFisher ist kein Wi-Fi Ausbeuter und die CIA kann nicht einfach so ohne weiteres über WI-FI auf ihr Telefon zugreifen. Bloß reine Fabrikation.

Als nächstes gibt der Blogeintrag vor EncroChat mit ihren eigenen Forensik Team getestet zu haben. Das EncroChat ihre eigenen Sicherheitsansprüche nicht gerecht werden kann. Das Cellebrite einen Kommentar zu EncroChat abgab und zugab es geknackt zu haben. Ja, noch mehr Erfindungen. Alles was ich dazu hier sage ist, nimmt es oder lasst es. Lügen und Fehlinformationen zu verbreiten ist erbärmlich. Wenn Sie etwas hätten, irgendetwas überhaupt, würden sie es beweisen. Zitate und Lügen zu erfinden ist ein schwacher Zug. Werdet erwachsen. Schätze ihr denkt das Abonnenten jeden Unsinn schlucken den ihr erfindet. Warum sagt ihr uns nicht das die Welt flach ist, während ihr schon dabei seid?

Nächster:

Zweiter Blog-Eintrag vom gleichen unechten Konto unter Angabe schwacher PGP Verschlüsselung und keine Sicherheit.

Da meine Rückmeldung lange wird, versuche ich diese zu straffen. Ich werde einfach auf jede falsche Aussage in Blog mit einfachen Worten reagieren, da man versucht die Benutzer mit technischen Jargon zu verwirren (hey, viele technische Begriffe, muss also wahr sein ....)

  1. Die private IP-Adresse sickert jedes mal durch wenn man eine PGP E-Mail versendet, wodurch man zu seinem Gerät zurück verfolgt werden kann. Seufz. Private IP-Adressen sind nicht routbare im Internet. Sie sind so konzipiert, dass private Netzwerke Blöcke von IP-Adressen verwenden können, die nicht auf dem öffentlichen Internet geroutet werden können (sprich: rückverfolgt). Dies ist die eigentliche Definition einer privaten IP-Adresse. Es gibt buchstäblich Dutzende von Millionen von Computern die exakt die gleichen privaten IP-Adressen Raum. benutzen. FALSCH
  2. Wir sind anfällig für den Heartbleed Bug. Dies ist angegeben, so dass Benutzer es in einer Google Suche eingeben können und feststellen, dass es so etwas gibt. Wir sind dafür nicht anfällig. FALSCH
  3. Wir verwenden selbst signierte Zertifikate. Zu 100% tun wir das. Schlangenöl? Wirklich? So gibt der Blog Eintrag vor, dass es besser ist zu einer Zertifizierungsstelle(CA) zu gehen und ein Zertifikat zu erhalten. Sie wissen, diejenigen die Regierungsbehörden entweder untergraben oder hacken um ein Zertifikat zu erhalten, so dass sie einen Fuß in ihren Computer, Smartphone, usw. bekommen können. Wir akzeptieren KEINE Zertifizierungsautorität auf unserer Plattform, außer unsere eigene, die wir auf allen unserer Anwendungen heften damit niemand vortäuschen kann EncroChat zu sein oder einer der 211+ Zertifizierungsstellen da draußen. Wahr ist, dass wir selbst signierte Zertifikate verwenden. Das Argument ist FALSCH (und ziemlich ignorant es zu booten).
  4. Wir verwenden schwache Diffie-Hellman Schlüssel(1024). Das klingt einfach nur gut wobei sich Benutzer fragen, was zum Teufel Diffie Hellman ist? Klingt schlecht wenn sie 1024 Schlüssel verwenden. Diffie-Hellman Schlüsselaustausch errichtet ein gemeinsames Geheimnis zwischen zwei Parteien, das für geheime Kommunikation zum Datenaustausch über ein öffentliches Netzwerk verwendet werden kann. EncroChat verwendet Triple Elliptical Curve Diffie-Hellman Ephemeral 25519 (ECDHE) Schlüsselaustausch, die sowohl Forward und Future Secrecy bietet. Die Behauptung ist wieder FALSCH

Zu guter Letzt, netter Versuch der mir heute etwas wertvolle Zeit kostete um auf absoluten Unsinn zu reagieren. Ratschlag, wer auch immer Ihre Blog Einträge schreibt ist das technischen Äquivalent eines Trottels.

Gepostet: Januar 20, 2016
Betrifft: Der BlackBerry Speicherbereiniger
 
Vorwort: Als Antwort auf den Sturm der Kritik von Abonnenten über die jüngsten Offenbarungen, das gekaperte Blackberry Geräte gelöschte und verschlüsselte PGP E-Mail Botschaften preisgeben, erzählen viele PGP Blackberry Reseller ihren Abonnenten, das der Blackberry Smartphone Speicherbereiniger dieses Problem löst. Funktioniert das eigentlich?
 
Unsere Antwort:Kurz gesagt, nein.
 
Lassen Sie uns zunächst die verschiedenen Arten von Speicher untersuchen, die auf einem Blackberry vorhanden sein können.
 
  • Anwendungsspeicher enthält laufende Anwendungen, die Java Virtual Machine (JVM) und aktuell aufgerufene Dateien im Random Access Memory (RAM). Wird auch als Flash Speicher oder Onboard Speicher bezeichnet.

  • Eingebauter Medien Speicher ist die eingebettete Multimedia Karte (eMMC). Nicht entfernbar. Sie wird auch als interner Medienspeicher und On-Board Gerätespeicher bezeichnet. Im Wesentlichen speichert sie Daten wie PGP verschlüsselte E-Mail Botschaften, Bilder, Videos und so weiter.

  • Externes Medium Kartenspeicher ist eine optionale und herausnehmbare microSD Karte. Dies wird nicht weiterhin diskutiert, da keines der Blackberry Geräte auf die wir verweisen eine verwenden sollte.

Gemäß eines Blackberry Wissensbasis Artikel, führt die Speicherbereinigung nur die Funktion der sicheren Müllansammlung und Cache Bereinigung durch. Dinge wie temporäre Schlüsselspeicher, Cache Daten wie Adressbücher, unverschlüsselte E-Mail Botschaften enthalten im Flash Speicher oder RAM werden sicher überschrieben.

In unserer Recherche wird nichts über sicheres löschen von Daten auf eingebaute Medienspeicher (eMMC)erwähnt. In der Tat beziehen sich die Spezifikation für eMMC nicht auf ein Verfahren zum sicheren löschen von Daten bis zu Version 4.4 (veraltet in Version 4.5). Der Blackberry Speicherreiniger bedient sich keiner sicheren Dateilöschung oder Säuberungsmethode der eMMC Speicher. Das erklärt warum es keine Auswirkung auf die Abwendung von Datenwiederherstellungen von gelöschten verschlüsselten PGP Botschaften hat.

Auschecken NEWSfür die neuesten auf EncroChat Updates. Auschecken BLOG für die Aktualisierung auf Ennetcom Anfalls September 17, 2016